标记为“密码学”的条目

第41页共45页

NIST hash研讨会直播博客(5)

下午从三个全新的哈希函数开始:fork-256,二十二碳六烯酸-256,和VSH。VSH(非常平滑的哈希)是有趣的一个;它基于因式分解和离散对数问题,就像公钥加密一样,而不是像对称加密那样一点点地旋转。我不知道这有什么好处,但看到如此不同的东西是很酷的。

我想我们需要不同的。我们的很多散列函数看起来都差不多:md4,MD5,沙-0,沙一号,RiPE-MD,哈瓦尔沙256,沙-512。在戴维斯-迈耶模式下,所有的密码都是分组密码。我想要一些完全不同的设计。我想要基于流密码的哈希函数。我想要更多基于数论的函数。

最后一次会议是关于下一步该做什么的公开讨论。关于我们需要一个新的哈希函数的时间有很多争论,我们应该依赖sha-1或sha-256多久,等。

散列很难。在超高水平挥手水平,散列每一个消息字节所需的时钟周期要比加密多。没有人能解释这一点,但散列函数中缺少任何秘密似乎使它成为一个更困难的问题。这可能是我们缺乏知识的产物,但我认为这里隐藏着一点基本的真相。

哈希函数无处不在。哈希函数是密码学的主力;它们散布在安全协议上。它们一直在使用,以各种奇怪的方式,为了各种奇怪的目的。我们的密码学工作者认为他们很卫生,有点像避孕套。

所以我们需要一个快速的即时应用程序答案。

我们还需要“sha2”,不管它是什么样子。设计竞赛是获得沙二的最佳途径。(尼尔斯·弗格森指出,AES过程是过去十年中最好的密码发明。)

不幸的是,我们现在不可能有一个像AES那样的竞争来取代SHA。我们对哈希函数的设计知之甚少。我们需要的是研究,地图上到处都是随机调查。设计开始分析设计开始分析….现在我们需要一些普通的哈希函数设计。我们需要一批炙手可热的研究生打破他们,为他们自己命名。我们需要新的技巧和新的工具。哈希函数是目前研究的热点,但我们能为斯托克做的任何事都将在未来得到回报。

NIST正在考虑明年在加密之后举办另一个哈希研讨会。那是件好事。

我需要根据菲利克斯.

11月1日发布,2005年下午3:43查看评论188滚球网站

NIST hash研讨会直播博客(4)

今天早上我们听到了很多关于哈希函数设计的讨论。都是深奥有趣的,太微妙了,不能在这里总结。希望报纸很快就会上线;继续检查会议网站。

很多有趣的想法,但是没有真正的关于权衡的讨论。但重要的是权衡。很容易设计出一个好的哈希函数,没有性能限制。但是,我们需要权衡性能和安全性。当面对一个聪明的想法时,像Ron Rivest的抖动诡计,我们需要决定这是否能很好地利用时间。问题不在于我们是否应该使用抖动。问题是,抖动是否是我们能做的最好的事情(我在编这些数字),性能下降20%。抖动是否比增加20%的轮数更好?这是我们在设计twofish时做的分析,这也是正确的分析。

巴特·普雷内尔指出了显而易见的一点:如果沙一号的子弹数量是原来的两倍,这个研讨会不会发生。如果MD5的轮次是原来的两倍,这个哈希函数仍然是安全的。也许我们对哈希函数的强大程度过于乐观。

我们需要做的另一件事是为开发人员提供答案。不足以表达对SHA-256的关注,或者想知道对沙一号的攻击会有多好。开发人员需要知道在他们的设计中使用什么散列函数。他们今天需要答案。(我告诉大家的是SHA-256)他们一年后就需要答案了。他们需要在四年内找到答案。也许答案是一样的,也许他们会有所不同。但是如果我们不给他们答案,他们会补偿的。他们不会等我们的。

虽然我们没有真正的散列函数理论,事实上,我们所选择的一切都将部分基于信仰,我们别无选择,只能选择。

最后,我认为我们需要更多地刺激研究。无论是比赛还是一系列会议,我们需要新的设计和分析思路。设计开始分析设计开始分析….我们需要一大堆新的散列函数来破坏它;这就是我们学习如何设计更好的。

11月1日发布,2005年上午11:19查看评论188滚球网站

NIST hash研讨会直播博客(3)

我仍然对这个研讨会的出席率印象深刻。这里有很多人我很久没见过了。就像密码学家的团聚。

下午专门研究密码分析论文。没有惊天动地的事;很多东西对我来说很有意思,总结起来也不太令人兴奋。

论文目录是在这里.NIST承诺将实际的论文放到网上,但是他们没有承诺什么时候。

现在有一个小组讨论SHA-256的安全性。“SHA-256在未来十年抵抗攻击的可能性有多大?”有人认为它在这么长时间内都是安全的,其他人认为五年左右就会下降。有人指出,如果SHA-256持续10年,它将是哈希函数的世界记录。大家一致认为,任何新的哈希函数都需要持续20年,尽管如此。任何哈希函数都不太可能持续这么长时间。

但真正的问题是是否会有任何实际的攻击。没人知道。当然会有新的密码分析技术开发出来,特别是现在哈希函数已经成为一个新的研究热点。但是Sha-256会不会有比2更快的攻击80

每个人都认为160发的sha-1比被截断为160位的sha-256更安全。你知道的魔鬼,我想。

Niels Ferguson在发言中,188滚球网站强烈建议NIST发布关于SHA-256的任何分析。因为这很可能是由国家安全局和机密,那将是一件大事。但我同意,对我们来说,完全评估哈希函数是必要的。

汤姆·柏森,在另一条评论中,188滚球网站建议NIST不要迁移到单个哈希函数,但要认证多种备选方案。这有一个有趣的副作用,迫使算法敏捷性问题。(我们就AES进行了同样的辩论。消极的一面是:1)你可能会有一个和最弱的选择一样强大的系统,(2)工业界会痛恨它。)

如果这个研讨会的第一天有道德的东西,在任何因特网协议中,算法的敏捷性都是必不可少的。

10月31日发布,2005年下午4:00查看评论188滚球网站

NIST hash研讨会直播博客(2)

早上我们有一系列有趣的论文:通过随机散列增强数字签名“由Halevi和Krawczyk撰写;“聚集散列函数与诺查丹玛斯攻击,“作者:Kelsey和Kohno;和”通过消息预处理实现MD5和SHA-1的抗碰撞使用,作者:Szydlo和Yin。第一篇和第三篇论文是修改SHA-1以使其更安全的建议。第二篇文章讨论了一些有趣和酷的东西,但理论上,对哈希函数的攻击。

午餐前的最后一次会议是小组讨论:“sha-1:继续使用的实际安全影响”。小组强调,这些是碰撞攻击,而不是图像前攻击,很多协议根本不在乎。碰撞攻击对数字签名很重要,但对于散列函数的其他用途就不那么重要了。另一方面,这种差异只有密码学家才能理解;如果公众认为SHA-1是“坏的”,就存在问题。

尼尔斯·弗格森指出最大的问题是MD5,它仍然在各地使用。(地狱,DES仍然无处不在。)在互联网上升级算法的时间比大多数人认为的要长得多;Steve Bellovin说通过IETF要花一年的时间,再过五到七年就可以让它退役。在我们弄清楚他们应该使用哪种算法之后。

乔治·伊利斯从德国的角度看问题,如果有有效的数字签名法。除了技术之外,有一些法律上的考虑使得转换变得更加困难。

专家组似乎同意今天使用SHA-1仍然是安全的,但我们需要开始迁移到更好的地方。当你没有陷入恐慌的时候,改变算法就容易多了。

还有更多关于算法敏捷性的讨论。这个问题比sha大。我们的互联网协议根本没有从一种加密算法迁移到另一种加密算法的安全方法。

底线:不要用sha-1做任何新的东西,尽快离开它。至沙阿256,可能。

现在是午餐时间。

10月31日发布,2005年上午11:50查看评论188滚球网站

NIST hash研讨会直播博客(1)

我在盖瑟斯堡,MD在密码哈希研讨会由NIST主办。我对投票率印象深刻;很多合适的人都在这里。

王晓云,破获沙一号的密码破译者,谈到她的最新结果。这与阿迪·沙米尔今年在加密网站上以自己的名字呈现的结果相同:时间复杂度为263.

(我第一次写的是王的成绩在这里,并讨论了它们的含义在这里.我写过关于加密的结果在这里.这是她的两份加密文件:“对sha-0的有效碰撞搜索攻击“和”在对sha1的完整sha-1冲突搜索攻击中发现冲突

SteveBellovin现在正在讨论与升级哈希函数相关的问题。他和他的合著者埃里克·雷斯科拉看着S/MIME,TLSipsec(和ike)和DNSSEC。基本上,这些协议不能一夜之间改变算法;它必须逐渐发生,多年来。因此协议需要一些安全的方式来“切换命中”:在转换期间同时使用新的和旧的哈希函数。这需要某种信号,协议做得不太好。(贝洛文和雷科拉的论文是在这里

10月31日发布,2005年上午9:02查看评论188滚球网站

RFID车钥匙

RFID汽车钥匙(需要订阅)正变得越来越流行。因为这些设备广播一个唯一的序列号,只有一个时间问题,大量的人口才能被追踪到。

雷克萨斯在其新款IS轿车上推出了所谓的“智能进入”无钥匙进入系统标准。旨在与宝马3系或奥迪A4等德国车竞争,以及英菲尼迪G35或美国制造的凯迪拉克CTS等竞争对手。宝马在新的3系中提供了它所称的“无钥匙启动”选项,在价格更高的5,6和7系列轿车。

大众汽车奥迪品牌在其A6和A8轿车上提供无钥匙启动系统,但在美国的A4S上还没有。凯迪拉克的新STS轿车,CTS的大哥,还提供按钮启动。

启动按钮有一个活泼的天赋-欧洲跑车和赛车过去使用它们。豪华轿车启动按钮的普及源于防盗。现在越来越多的汽车配备了防盗系统,该系统依靠遥控钥匙中的芯片向车内的接收器广播代码。如果代码不匹配,汽车发动不起来。

密码技术可以使这些设备匿名,但是,汽车制造商没有商业理由推广这种系统。再一次,安全的经济壁垒远大于技术壁垒。

10月5日发布,2005年上午8:13查看评论188滚球网站

狗窝:莱克萨紧锁

你认为我们应该告诉这些人沙一号不是加密算法

由Lexar开发,新的安全解决方案基于160位加密技术,并使用sha-1(安全哈希算法)。国家标准技术研究所(NIST)批准的标准。160位加密技术是目前最有效和被广泛接受的安全解决方案之一。

这似乎不是打字错误。他们更详细地解释自己在这里

Lexar向我们提供了以下关于如何保护锁紧卡上的数据的解释:(我们了解加密是在卡和相机/计算机之间的通信层上进行的,而不是数据本身)。

“Lexar采用了一种独特的策略来保护紧锁卡上的数据。紧锁卡始终是“锁定”的。换句话说,在紧锁卡与主机或主机相机之间发生关键授权过程之前,任何计算机或相机都不能从紧锁卡读取或写入数据。该授权过程采用160位HMAC SHAH-1加密算法。”

10月3日发布,2005年上午8:22查看评论188滚球网站

美国国家安全局手表

三件事。

美国专利6947978

地理定位逻辑网络地址的方法

文摘:电子交换动态通信网络中逻辑网络地址的地理定位方法,比如互联网,使用与逻辑网络地址之间通信的时间延迟来确定其位置。在网络上的多个站点和已知的网络寻址设备之间测量最小的往返通信延迟,以形成网络延迟拓扑图。在站点和要定位的逻辑网络地址之间还测量了最小的往返通信延迟。然后,将得到的最小往返通信延迟集与网络延迟拓扑图相关联,以确定要定位的网络地址的位置。

NSA B组密码技术简介“:

整套密码算法旨在保护机密和非机密国家安全系统和信息。因为B组也是国家标准协会批准的密码算法的一个子集,套房B也适用于整个政府。国家安全局在展示B组软件时的目标是为业界提供一套通用的密码算法,它们可以用来创建满足美国政府(USG)最广泛需求的产品。

椭圆曲线密码体制的例子“:

椭圆曲线密码技术比目前使用的第一代公钥技术(RSA和Diffie-Hellman)提供了更高的安全性和更高效的性能。由于供应商希望升级他们的系统,他们应该认真考虑椭圆曲线的替代方案,以获得他们在同等安全性下提供的计算和带宽优势。

9月30日发布,2005年上午7:31查看评论188滚球网站

狗舍:秘密

我已经很久没吃过了。

隐匿物看起来像是另一个一次性垫蛇油产品:

大多数文件加密使用的方法都是通过数学方法将密码散列到一个更大的数字,并依赖于逆转此过程所花费的时间来防止未经授权的解密。如果密钥长度大于或等于128位,这种方法在大多数情况下都能很好地工作,但由于这些方法确实有可预测的模式,所以它们可以被破解。CPU的速度正在以很快的速度增长,如果运气好和/或有足够的计算机,这些加密方法可能会被击败。XORIT使用XOR加密方法(也称为Vernam加密),该方法可以拥有与要加密的文件大小相同的密钥。因此,如果要加密一个5MB文件,然后你就可以得到一个有效的4000万位密钥了!这几乎是任何计算机都无法破解的,尤其是当您认为文件还必须检查每个组合,以查看是否被解密。换句话说,这是另一种方式,由于Xorit没有给出通过/失败的结果,所以蛮力方法很难实现。事实上,如果您使用的密钥文件大小相同或大于源文件,并且不重用密钥文件,则无法解密该文件,不管电脑有多快。此外,密钥文件可以是任何东西-程序,交换文件,你的猫的图像,甚至音乐文件。

令人惊讶的是,还有一些人相信在这种胡说八道中。在保护他们之前,请看我的散文蛇油。

9月28日发布,2005年下午1:25查看评论188滚球网站

针对SHA-1的新密码分析结果

王晓云,成功的中国密码学家团队之一打破了sha-0和sha-1,和姚明、姚明一起,昨天在密码学臀部会议。(实际上,阿迪·沙米尔以他们的名义宣布了结果,自从她和她的学生没有收到美国及时签证参加会议。)

沙米尔介绍了一些细节——没有论文——但是新攻击的时间复杂度是2。63.(他们的以前的结果之前是2六十九;蛮力是280他确实说,他希望王和她的学生在接下来的几个月里提高这一成绩。对他们公开攻击的修改仍然是新的,未来几个月可能会有更多的改善。没有理由相信263有点像下限。

但攻击速度超过2六十四是一个重要的里程碑。我们已经做了大量复杂的计算2六十四.既然sha-1碰撞搜索是完全可行的,一些研究小组将尝试实施它。编写工作软件将发现攻击的隐藏问题,并照亮隐藏的改进。虽然一篇描述对沙一号的攻击的文章具有破坏性,产生实际碰撞的软件更是如此。

沙一号的故事还没有结束。再一次,我重复了一句我从国家安全局内部听到的话:“攻击总是会越来越好;他们永远不会变得更糟。”

同时,NIST将在10月下旬举办一个研讨会,讨论安全社区现在应该做什么。这个NIST哈希函数研讨会应该很有趣,的确。(这里有一个研究这些攻击对S/MIME的影响,TLS和IPSec。

编辑补充:这是王晓云本周加密的两篇论文:“对sha-0的有效碰撞搜索攻击“和”在对sha1的完整sha-1集合搜索攻击中查找冲突." And在这里是她的其他文件。

8月17日发布,2005年下午2:06查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.